HTCinside
obtad_b
De todas las plataformas de redes sociales que son populares y activas, Facebook es una de las primeras. Cuando acababa de lanzarse, Facebook revolucionó la forma en que las personas se comunicaban en línea. Fue sorprendente lo que un simple registro de cuenta podría brindarle. Disponible para uso público desde septiembre de 2006, el sitio web de redes sociales no ha experimentado una disminución en el favoritismo. A pesar de los conflictos que tuvo que enfrentar Facebook en los últimos años, aún reina como el sitio de redes más utilizado con alrededor de 2.450 millones de usuarios en todo el mundo.
Sin embargo, las disputas con respecto a Facebook no son nada para descartar. Considere el hecho de que usted y sus amigos comparten todo en Facebook. Una gran cantidad de datos personales y mensajes pasan por el servidor del sitio web en cuestión de minutos. Imagina todos esos datos cayendo en manos de un tercero y lo que podrían hacer con ellos. Todos estos detalles no solo ponen en riesgo su identidad, sino que también terminan siendo más susceptibles a la piratería.
De hecho, hackear una cuenta de Facebook es complicado. Pero también podría ser tan simple como ejecutar un software en su computadora. Analicemos las formas en que alguien podría piratear su cuenta de Facebook y las formas en que puede evitarlo.
Contenido
Un keylogger es un software que registra las pulsaciones del teclado a medida que se realizan. Esto también lo hace alguien cercano al objetivo y, en la mayoría de los casos, sin su conocimiento. Este software debe descargarse e instalarse manualmente en su dispositivo. Una vez instalado, comienza a grabar las pulsaciones de teclas en segundo plano desde que se enciende la computadora. El software se puede personalizar para enviar los registros a una dirección de correo electrónico. Hay muchas ofertas de software en esta categoría.
Los keyloggers de hardware también funcionan de la misma manera; excepto que funcionan una vez que la unidad USB que contiene el software está conectada al dispositivo. En lugar de un correo electrónico, la unidad USB guardará un resumen de sus pulsaciones de teclas. Aquí también existen muchas opciones, como Keyllama o algo más sofisticado como keyloggers habilitados para Wi-Fi.
Leer -Cómo eliminar el virus de acceso directo de la unidad USB
Este método es en realidad diferente y más difícil de detener que el anterior. El phishing es cuando crea una página de inicio de sesión idéntica a la que está a punto de piratear. En este caso, la página de inicio de sesión se ve exactamente como Facebook. Los detalles ingresados en esta página se enviarán directamente al pirata informático. La parte fácil del phishing es que puede enviarlo a la pantalla de su víctima de varias maneras. La parte difícil es que necesitascrear una cuenta de alojamiento weby crea una página de inicio de sesión falsa exactamente como Facebook.
Es muy fácil para cualquier persona piratear su cuenta haciendo clic en el botón 'restablecer contraseña'. La mayoría de las veces, lo hacen personas cercanas a usted.
Un ataque Man in the Middle es cuando engañas a tu víctima para que se conecte a una conexión WIFI que no es segura. Una vez conectado, puede ver las páginas que visitan e incluso puede llevarlos a visitar páginas de inicio de sesión falsas, como se ve arriba. Un ataque Man in the Middle es difícil de detectar a menos que su víctima lo sepa.
¡Esperamos que todos permanezcan alerta e informados!